Datenblatt McAfee Embedded Control Systemintegrität, Änderungskontrolle und Richtlinien-Compliance in einer einzigen Lösung Hauptvorteile ■■ ■■ ■■ ■■ ■■ Minimierung der Sicherheitsrisiken, da der Gerätespeicher geschützt wird und gesteuert werden kann, was auf Ihren eingebetteten Geräten ausgeführt wird Gewährung von Zugriff, Gewährleistung der Kontrolle sowie Senkung von Support-Kosten Selektive Umsetzung Kein weiterer Arbeits aufwand nach der Ausbringung Vorbereitung der Geräte auf Compliance und Audits ■■ Echtzeittransparenz ■■ Umfassende Audits ■■ ■■ Durchsuchbares Änderungsarchiv Geschlossener Abgleich McAfee® Embedded Control gewährleistet die Integrität Ihres Systems, indem nur autorisierter Code ausgeführt sowie autorisierte Änderungen vorgenommen werden können. Dazu wird automatisch eine dynamische Whitelist des „autorisierten Codes“ im eingebetteten System erstellt. Nach der Erstellung und Aktivierung der Whitelist ist das System in einer als sicher bekannten Konfiguration eingefroren. Lediglich autorisierte Programme oder Code können ausgeführt werden. Nicht autorisierte Änderungen werden verhindert. McAfee Integrity Control kombiniert McAfee Embedded Control mit der McAfee ePolicy Orchestrator® (McAfee ePO™)-Konsole und bietet integrierte Audit- und Compliance-Berichte, die die Einhaltung mehrerer Vorschriften vereinfachen. McAfee Embedded Control löst das Problem erhöhter Sicherheitsrisiken, die bei Verwendung kommerzieller Betriebssysteme in eingebetteten Systemen auftreten. McAfee Embedded Control ist eine schlanke, unaufwändige und anwendungsunabhängige Lösung, die sofort nach der Implementierung Ihre Unternehmensumgebung schützt. McAfee Embedded Control verwandelt ein System, das auf einem kommerziellen Betriebssystem aufgebaut ist, in eine „Blackbox“, damit es wie ein geschlossenes, proprietäres Betriebssystem aussieht. Dadurch können unbefugte Programme, die sich auf dem Datenträger befinden oder in den Arbeitsspeicher injiziert werden, nicht ausgeführt werden. Zudem verhindert es unzulässige Veränderungen. Mit dieser Lösung können Hersteller die Vorteile eines kommerziellen Betriebssystems nutzen, ohne zusätzliche Risiken einzugehen oder die Kontrolle über die Systemverwendung zu verlieren. Garantierte Systemintegrität Kontrolle über ausführbare Dateien Mithilfe von McAfee Embedded Control können ausschließlich Programme ausgeführt werden, die in der dynamischen Whitelist von McAfee enthalten sind. Andere Programme wie EXE- oder DLL-Dateien sowie Skripts werden als unbefugt eingestuft. Ihre Ausführung wird verhindert, und das Fehlschlagen wird standardmäßig protokolliert. Dadurch können Würmer, Viren, Spyware und andere MalwareFormen, die sich selbst installieren, nicht unbefugt ausgeführt werden. Kontrolle über den Arbeitsspeicher Dank der Kontrolle über den Arbeitsspeicher können Sie gewährleisten, dass ausgeführte Prozesse gegen böswillige Übernahmen (Hijacking) geschützt werden. Nicht autorisierter Code, der in einen ausgeführten Prozess injiziert wird, wird erkannt, gestoppt und protokolliert. Datenblatt Auf diese Weise werden Versuche, durch Buffer Overflow, Heap Overflow, Stack Overflow oder ähnliche Exploits die Kontrolle über Systeme zu erlangen, verhindert und protokolliert.1 Integration von McAfee GTI: Der klügste Umgang mit weltweiten Bedrohungen in voneinander getrennten Umgebungen McAfee Global Threat Intelligence (McAfee GTI) ist mithilfe von Millionen weltweit verteilten Sensoren eine exklusive McAfee-Technologie zur Echtzeitüberwachung der Reputation von Dateien, Nachrichten und Absendern. Diese Funktion nutzt Cloud-Daten zur Feststellung der Reputation aller Dateien in Ihrer Computer umgebung, die daraufhin als gut, schlecht oder unbekannt eingestuft werden. Dank der Integration von McAfee GTI wissen Sie sicher, ob eine Malware unabsichtlich auf die Whitelist gesetzt wurde. Die GTI-Reputationsdaten können über Internet-verbundene sowie isoliert betriebene McAfee ePO-Software-Umgebungen abgerufen werden. Kontrolle über Änderungen McAfee Embedded Control erkennt Änderungen in Echtzeit und macht die Verursacher dieser Änderungen für Sie sichtbar. Gleichzeitig wird überprüft, ob erwünschte Änderungen auf den richtigen Zielsystemen implementiert wurden, und gewährleistet, dass Änderungen nur mit zulässigen Methoden möglich sind. Zusätzlich erhalten Sie ein Überwachungsprotokoll der Änderungen. Durch Festlegung zulässiger Änderungs methoden lassen sich in McAfee Embedded Control Änderungskontrollprozesse umsetzen. Sie können steuern, wer Änderungen vornehmen kann, welche Zertifikate dafür erforderlich sind, was geändert werden darf (z. B. nur bestimmte Dateien oder Verzeichnisse) und wann Änderungen vorgenommen werden dürfen (z. B. bestimmte Zeitfenster innerhalb der Woche für Microsoft Windows-Updates). Jede Änderung wird proaktiv überprüft, bevor sie auf die Zielsysteme angewendet wird. Wenn dieses Modul aktiviert ist, können SoftwareSystem-Updates nur auf kontrollierte Weise durchgeführt werden. McAfee Embedded Control Das Modul für die Echtzeit-Änderungs nachverfolgung protokolliert alle System statusänderungen – einschließlich Code, Konfiguration und Registrierung. Änderungs ereignisse werden in Echtzeit bei ihrem Auftreten protokolliert und an den SystemController gesendet, wo sie aggregiert und archiviert werden können. Modul zur Änderungsverfolgung in Echtzeit Modul zur proaktiven Änderungsüberprüfung McAfee-Kontrollebene Auf Endgeräten ausgebrachter Änderungsagent Das System-Controller-Modul verwaltet die Kommunikation zwischen System-Controller und Agenten. Es aggregiert und speichert von den Agenten erfasste Informationen zu Änderungsereignissen im unabhängigen Protokollierungssystem. Module zur Suche in Berichten sowie zur Analyse Modul zur Änderungskontrolle Integrationsmodul Unabhängiges Protokollierungssystem McAfee-Kontrollebene Auf Endgeräten ausgebrachter Änderungsagent Audits und Richtlinien-Compliance McAfee Integrity Control stellt Dashboards und Berichte bereit, die die Einhaltung von Compliance-Anforderungen vereinfachen. Diese können über die McAfee ePO-Konsole abgerufen werden, die eine webbasierte Benutzeroberfläche für Benutzer und Administratoren bereitstellt. 2 Datenblatt McAfee Embedded Control ermöglicht integrierte, geschlossene Compliance sowie Audits in Echtzeit und umfasst ein vor Manipulationen geschütztes System, mit dem autorisierte Aktivitäten ebenso wie nicht autorisierte Versuche aufgezeichnet werden. Nächste Schritte Weitere Informationen erhalten Sie unter www.mcafee.com/de/solutions/embeddedsecurity/embedded-security.aspx oder von Ihrem örtlichen McAfee-Vertriebs repräsentanten. Funktion Über McAfee-Schutz für eingebettete Systeme Mit den McAfee-Sicherheitslösungen für eingebettete Systeme können Hersteller sicherstellen, dass ihre Produkte und Geräte vor Bedrohungen und Angriffen aus dem Internet geschützt sind. McAfee-Lösungen bieten unterschiedliche Technologien wie Anwendungs-Whitelists, Viren- und MalwareSchutz, Geräteverwaltung, Verschlüsselung sowie Risiko-Management und Compliance, unterstützt von der branchenführenden McAfee Global Threat Intelligence. Unsere Lösungen können an die spezifischen Geräte- und Architekturanforderungen von Herstellern angepasst werden. Beschreibung Vorteil Garantierte Systemintegrität Schutz vor externen Bedrohungen Gewährleistet, dass nur autorisierter Code ausgeführt werden kann. Nicht autorisierter Code kann nicht in den Arbeitsspeicher injiziert werden. Autorisierter Code kann nicht manipuliert werden. •Vermeidet Notfall-Patch-Installationen, verringert Anzahl und Häufigkeit der Patch-Zyklen, ermöglicht umfangreichere Tests vor der PatchImplementierung, senkt Sicherheitsrisiken für schwer zu patchende Systeme. •Reduziert Sicherheitsrisiken durch polymorphe Zero-Day-Angriffe über Malware wie Würmer, Viren, Trojaner sowie Code-Injektionen wie Buffer Overflow, Heap Overflow und Stack Overflow. •Gewährleistet die Integrität autorisierter Dateien, sodass sich das Produktionssystem stets in einem bekannten und bestätigten Zustand befindet. •Senkt die Betriebskosten durch Vermeidung von Ausfallzeiten aufgrund geplanter PatchInstallationen und ungeplanter Wieder herstellungen. Verbessert die Systemverfügbarkeit. Schutz vor internen Bedrohungen Durch die Sperrung lokaler Administratoren auf geschützten Systemen können Sie festlegen, dass Administratoren nur dann Ausführungsautorisierungen ändern können, wenn sie über einen entsprechenden Authentifizierungsschlüssel verfügen. •Schützt vor internen Bedrohungen. •Legt eine Liste der Programme fest, die auf eingebetteten Produktionssystemen ausgeführt werden dürfen, und verhindert sogar Änderungen durch Administratoren. Erweiterte Änderungskontrolle McAfee Embedded Control Sichere autorisierte HerstellerUpdates Stellt sicher, dass auf eingebetteten Produktionssystemen nur autorisierte Updates installiert werden können. •Stellt sicher, dass auf Produktionssystemen keine außerplanmäßigen Änderungen implementiert werden können. Verhindert nicht autorisierte Änderungen an Systemen und vermeidet dadurch Ausfallzeiten und Support-Anrufe. •Hersteller können wahlweise die Kontrolle über alle Änderungen behalten oder vertrauens würdige Kunden-Agenten autorisieren. Überprüfung, ob Änderungen im zulässigen Zeitfenster vorgenommen werden Stellt sicher, dass Änderungen nicht außerhalb der autorisierten Änderungs-Zeitfenster ausgebracht werden. •Verhindert nicht autorisierte Änderungen während finanziell sensibler Zeitfenster oder geschäftlicher Spitzenlastzeiten, um Störungen des Betriebs und/ oder Vorschriftenverstöße zu vermeiden. Autorisierte Aktualisierungs möglichkeiten Stellt sicher, dass nur autorisierte Personen oder Prozesse Änderungen an Produktionssystemen vornehmen können. •Stellt sicher, dass auf Produktionssystemen keine außerplanmäßigen Änderungen vorgenommen werden können. 3 Datenblatt Funktion Beschreibung Vorteil Geschlossene Audits und Compliance in Echtzeit Änderungsüberwachung in Echtzeit Überwacht im gesamten Unternehmen Änderungen, während sie auftreten. •Stellt sicher, dass auf Produktionssystemen keine außerplanmäßigen Änderungen vorgenommen werden können. Umfassende Audits Erfasst vollständige Informationen zu jeder Systemänderung: wer, was, wo, wann und wie. •Stellt eine präzise, vollständige und definitive Aufzeichnung aller Systemänderungen bereit. Identifizierung von Änderungsursachen Verknüpft jede Änderung mit ihrer Ursache: wer die Änderung vorgenommen hat, welche Abfolge von Ereignissen zu ihr geführt hat, welcher Prozess oder welches Programm mitgewirkt hat. •Überprüft genehmigte Änderungen. Identifiziert schnell nicht genehmigte Änderungen. Erhöht die Erfolgsrate von Änderungen. Geringer betrieblicher Zusatzaufwand Kein weiterer Arbeitsaufwand nach der Ausbringung Die Software kann innerhalb von Minuten installiert werden. Es ist keine anfängliche Konfiguration oder Einrichtung sowie keine fortlaufende Konfiguration erforderlich. •Funktioniert ohne Vorbereitungs- und Anpassungsaufwand. Ist sofort nach der Installation effektiv. Verursacht keinen fortlaufenden Wartungsaufwand und ist daher ideal als Sicherheitslösungs-Konfiguration mit geringen Betriebskosten. Keine Regeln, Signaturen oder Trainingsphase erforderlich, anwendungsunabhängig Hängt nicht von Regeln oder Signaturdatenbanken ab und ist für alle Anwendungen sofort (ohne Trainingsphase) effektiv. •Benötigt während des Server-Lebenszyklus sehr wenig Aufmerksamkeit von Administratoren. •Schützt Server bis zur Patch-Installation sowie Server ohne installierte Patches und verursacht dabei niedrige fortlaufende Betriebskosten. •Die Effektivität hängt nicht von der Qualität von Regeln oder Richtlinien ab. Geringer Speicher platzbedarf, geringe Leistungsbeeinträchtigung Belegt weniger als 20 MB Speicherplatz. Beeinträchtigt nicht die Anwendungsleistung. •Bereit für die Ausbringung auf jedem unternehmenskritischen Produktionssystem ohne Auswirkungen auf Leistung und Speicheranforderungen. Garantiert keine False-Positives oder False-Negatives Nur nicht autorisierte Aktivitäten werden protokolliert. •Die Exaktheit der Ergebnisse bedeutet geringere Betriebskosten als bei anderen HostEindringungsschutz-Lösungen, da die Zeit für die tägliche/wöchentliche Analyse von Protokollen drastisch verringert wird. •Erhöht die Effizienz von Administratoren. Senkt die Betriebskosten. 1. Nur für Microsoft Windows-Plattformen verfügbar. McAfee. Part of Intel Security. Ohmstr. 1 85716 Unterschleißheim Deutschland +49 (0)89 37 07-0 www.intelsecurity.com Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee, das McAfee-Logo, ePolicy Orchestrator und McAfee ePO sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright © 2013 McAfee, Inc. 60745ds_embedded-control_1213B
© Copyright 2024 ExpyDoc